Sécurité : Microsoft repousse la livraison de sa suite Stirling de six à douze mois

Un an après avoir présenté la bêta de son outil de sécurité intégré ForeFront "Stirling", Microsoft est contraint de revoir son calendrier de lancement. Alors que Stirling était attendu en version finale pour la fin du trimestre, ses différents composants seront désormais lancés entre la fin de l'année et le premier semestre 2010.

Microsoft a officiellement avoué que sa suite de sécurité intégrée (nom de code Stirling) a pris du retard et que ses différents composants n'arriveront qu'entre la fin de l'année et le premier semestre 2010.

 stirling2
Stirling se présente comme un système de
sécurité intégré.

"Stirling" a été montré pour la première fois en version bêta lors de la RSA Conference 2008, en avril dernier. Ce système de sécurité intégré doit permettre la mise en place de politiques de sécurité mettant en oeuvre de façon concertée les différents éléments de la suite et notamment les nouvelles moutures des outils serveurs de ForeFront (Forefront pour Exchange et pour SharePoint), l'outil de sécurisation des postes clients ForeFront Client Security, ainsi que le tout nouveau ForeFront Threat Management Gateway issu du mariage de l'ex-ISA Server avec les outils de VPN SSL d'IAG. L'objectif de la firme avec "Stirling" est de permettre aux administrateurs de définir des politiques de sécurité coordonnées en fonction des groupes d'utilisateurs ou de systèmes, tant pour les postes clients (anti-malware, firewall personnel, client NAP) que pour les serveurs Exchange et Sharepoint (protection et filtrage de contenus) ou l'accès Internet (Firewall, antivirus et filtrage, accès VPN).

Le problème est que ça coince au niveau des développements. Sur son blog officiel, l'équipe Forefront indique ainsi que la sortie de la mouture finale de la suite intégrée ne se fera que par étape à partir du 4e trimestre 2009. D'ici là, les utilisateurs pourront toutefois mettre la main sur au moins deux version intermédiaire,une seconde bêta et une Release Candidate

Une protection renforcée contre les attaques Zero Day et une ouverture aux outils de sécurité tiers

 stirling1
Un rapport de sécurité unifié dans "Stirling"

Pourquoi un tel retard ? selon l'équipe Forefront, l'un des besoins exprimés par les utilisateurs participant au programme de test du logiciel est une plus grande interopérabilité avec les outils tiers. Nous avions déjà évoqué cette question avec Paul Bryan, le directeur produit de la division accès et sécurité de Microsoft lors du lancement de la bêta 1 de Stirling lors de la RSA Conference 2008. A l'époque il nous expliquait qu'il ne serait "pas possible d'intégrer des outils tiers dans l'administration de Stirling, par exemple pour couvrir des plates-formes non supportées par Microsoft, notamment Linux". Il faut croire que nous n'étions pas les seuls à nous poser la question.

Pour répondre à la demande, Microsoft va donc accroitre ses développement autour de la fonction Security Assessment Sharing (SAS), en fait le moteur de corrélation d'événement de sécurité de Stirling afin de permettre l'injection d'événements provenant de plates-formes tierces dans le système. Les informations d'interopérabilité nécessaires à l'intégraiton avec Stirling seront mise à la disposition des développeurs tiers dans un futur proche. Une autre raison du retard est la décision de renforcer la capacité de Stirling à riposter à des attaques de type zero-day grâce à l'intégration d'une technologie d'analyse comportementale baptisée Dynamic Signature Service. 

Concrètement, Microsoft prévoit désormais de livrer Stirling en deux temps. D'ici la fin de l'année, l'éditeur publiera Forefront Security for Exchange Server et Threat Management Gateway (ex ISA Server). Au premier semestre 2010, il ajoutera Forefront Security for SharePoint,  Forefront Client Security 2.0 (outil de sécurité pour postes clients) et la console d'administration intégrée Stirling, soit avec près d'un an de retard sur le planning initial.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)